返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar 6 b) b" Q2 c6 X3 V6 y
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
; }7 q7 k( d+ v+ F
; S( K$ w6 ?! v. G2 d偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)- s. O/ D6 s0 _. g
# s, J- S) p6 h/ h. ?
1.绕过本地验证进后台
2 R2 O" @9 s- C# s2.数据库备份拿webshell
( j) Q  s8 e' T: L3.找路径被修改的ewebeditor编辑器
; T& v$ ^4 v% B2 s$ f4. ewebeditor直接够造上传  [8 g; ~* w  h1 O9 K) H$ Z/ v+ L) [
: S- y8 D: c# Q8 b
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。2 W9 A* g) ?. h- _: z# P& ?
" ?% N0 U5 t; v
呵呵~~我们看下源代码。
( \4 v! y* D6 X0 a' e- W
0 s+ u3 Q  D/ \8 y1 A9 a找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
2 D: ?8 s0 @' \" A2 u* p8 V% A9 S) A

; G9 a1 Z- Q- u" A呵呵~~成功进入后台。
2 J0 d, k* r' @5 o
4 G) K2 o, J, M( T & R" r$ A3 ?0 O/ A5 J! V6 T/ `

  \( F3 r9 R9 Z3 i5 J进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。- [8 R$ c* ]: L; B% Q# n3 \1 V2 d

8 B7 e' c  Q$ Q* p2 E; Y3 q
# D$ k2 X" I0 s& F# `0 u就在我浏览后台的时候,发现了ewebeditor的影子
6 Y' o0 I* n3 E4 `# m
+ @! g: Q' V) v- N( Y
  n' [0 \; a( N  [) k带着疑问,我扫了下网站目录,经过查证如下图。* T& O: s1 {  [& l2 e

7 o6 G! l( I* b% S; R1 r# }* s/ Q1 U- y$ E: D: r
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
4 E5 u, c7 ]# E, j! r. G7 F( u# ]9 s  X6 V/ V6 H7 q) |8 q

7 Y& d% y: d% i/ `: Q% v试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) $ z& Z1 ^$ z+ y" s0 @5 q- Z

0 _1 x( _' ^( N) V# r
4 U7 ]! j. J. \& M: \6 {0 l1 D- H后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!; I& R' K: X; N3 P' j( u
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的, z' Z) e9 k; a* p9 V6 V% P* c9 `/ ?, e
9 v$ b7 R* |$ S+ M& Y
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell  k8 {) J9 {9 |

1 E* j- T/ H/ c7 \- U  Q
0 z" x- v  e1 K* G下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)! n9 |4 `! _( \; z7 z

& N8 Y6 S" M: J. }+ q我们构造后直接提交
4 y' c# f+ C" S# t9 C " Z# B- u  L& Y; L7 o( G& ?* b
呵呵~~上传成功
8 W) L& F, _' x0 u3 O7 t/ M
: d! n, C* T9 K那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
* E" ^7 n$ M$ [: d$ u
0 J6 _% p9 [* C$ N9 _, m, V由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。! [6 E" `" Q7 y
9 r. w! w4 |( Q
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。7 p4 M* W2 J% b& D( n( H3 J* z
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?9 E& n' f0 a* ?& o( N
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
7 p6 s$ f0 t3 t# [/ @
, |8 @( V5 a3 o( w; m0 o  ]因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
& v2 s1 @# M& s- ]" t7 M( l( c9 e1 m& |8 E( [5 M
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
" m; `; P* a6 ~, A, |8 Y$ T- F2 X% }2 Q' ?8 V( `. }4 q
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
9 Q  W  ]7 r' ?6 F# n% |7 h至于EWEB编辑器拿SHELL 相信教程很多!
0 @5 q5 [# O- q' {: A; W* w* s7 a1本地后台构造!那点不懂!能说下原理吗?2 U( p4 b* Y  x  f9 H' U" d9 d
即使 你源代码改了!后台不过滤的!这只是本地!- @- ~0 _, s6 f- E9 X6 K. [4 ]
如何登陆呢?* w# X1 V2 }0 v, |0 ]0 k# [& d
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
4 \4 R  Q- I5 ~2 |谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
" h$ R) ?: N, O* U  v* B% N谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表